Hinweise Steuerberaterpraxis

Größe: px
Ab Seite anzeigen:

Download "Hinweise Steuerberaterpraxis"

Transkript

1 Hinweise Steuerberaterpraxis Gliederung I II. Administration/Administrator Grundsätzliche Anhang: der Glossar Durchsuchung Bundessteuer-beraterkammer Verschwiegenheit Verhältnis Bestellung Bemerkungen mit Anwendungshinweisen Berufsrecht eines Datenschutzbeauftragten Beschlagnahme Datenschutzrecht zum Wesensmerkmale und zur Datensicherheit des Berufs Steuerberater in der Akkreditierter Aktive Aktenvernichtung Anhänge Anonymisieren Arbeitsspeicher Archiv bzw. ausführbare Zertifizierungs-diensteanbieter ASP Inhalte/Programme Attributzertifikat Aufbewahrungs-pflicht Aufsichtsbehörden Auskunftsverhalten Backup Auftragsdaten-verarbeitung Auskunft/Auskunftsrecht Authentifizierung/Authentisierung Automatisierte Verarbeitung für den Datenschutz Benutzerkennung Berufsgeheimnis Betroffener Betrieblicher Bildschirmschoner Boot-Viren Browsereinstellungen Bit Bundesbeauftragter Bundesdatenschutzgesetz Datenschutzbeauftragter Chiffrat Cookie Datei Datengeheimnis Datenlöschung Generelle Datenklassifikation Hinweise zur für (unwiederbringlichen) den(bdsg) Datenschutz Datenfernübertragung Datennutzung Datenschutzaudit Datenschutzrecht Datenschutzbeauftragter Datensicherheit (DFÜ) (DSB) Löschung von Daten Datensicherung Datenspeicherung Datensperre Datenträger Dialer Direkterhebung Download Daten-verarbeitung, Datenvermeidung Dritter Electronic Elektronische Der -Attachment Empfänger Umgang Banking mit Signatur s und automatisierte Erhebung Datensparsamkeit Explorer Fernwartung Festplatte File-Viren Firewall von ITK-Systemen könnte z. B. wie folgt geregelt werden: GDPdU Gebäude- Gefährdungspotenzial Hacker Geschäftsmäßigkeit Handakte Hashfunktion Heimarbeitsplatz Homepage und Raumabsicherung Identifikation Integrität Internetzugang Interoperabilität Kontrolle Kryptographie Kryptologie Laptop Leserecht Löschen Makro-Viren Landesbeauftragter Landesdatenschutzgesetz Makrovirenschutz Netzwerk Notebook Nutzungskontrolle Papier für den Datenschutz Passwort Proxyserver Personenbezogene nicht-auto-matisierte Nicht-öffentliche Qualifizierte Prüfsummenprogramm Prüfsummenverfahren elektronische Stellen Daten Datei Pseudonymisierung Raid-System Rollenkonzepte Schredder (BDSG) (SigG) Signatur Qualifizierte Rechenzentrum(extern) Richtlinien Schreibrechte Server Sicherheitsregeln Signatur Smartcard Social Speicherung Engineering zur elektronische Nutzung dersignatur betrieblichen mit Anbieter-akkreditierung Sperrung Standby EDV Spyware Systempartner Trojaner Technische Übermittlung Veränderung Verarbeitung Verbindlichkeit Verfahrensverzeichnis/Verfahrensdokumentation Verantwortliche Verfügbarkeit und organisatorische Stelle Maßnahmen Verschlüsselung Versicherung Verpflichtungserklärung Verschwiegenheitsverpflichtung Vertraulichkeit V. Vorabkontrolle Virenschutzprogramme VPN o. I. P. gegen Datenverluste Web-Cookies W-LAN XML/XBRL Zeitstempel Zertifikat Zugriffskontrolle Zertifizierungsdiensteanbieter Zugangskontrolle Zugriffsrechte Zweckbindung derdaten (Daten) (Gebäude) Hinweise der Bundessteuerberaterkammer zum Datenschutz und zur Datensicherheit in der Steuerberaterpraxis

2 Gliederung I. Grundsätzliche Bemerkungen 3 1. Verschwiegenheit und Datenschutz Wesensmerkmale des Berufs Steuerberater 3 2. Verhältnis Berufsrecht und Datenschutzrecht 4 3. Bestellung eines Datenschutzbeauftragten 5 4. Durchsuchung und Beschlagnahme 6 II. Anhang: Glossar mit Anwendungshinweisen 7 Neue Promenade Berlin Telefon: Telefax: zentrale@bstbk.de Internet: Satz: DCM Druck Center Meckenheim GmbH Produktion: DATEV eg 2

3 I. Grundsätzliche Bemerkungen 1. Verschwiegenheit und Datenschutz Wesensmerkmale des Berufs Steuerberater Bei der Beurteilung dieser Merkmale lassen sich folgende vier Fallgruppen differenzieren Die Verschwiegenheitspflicht des Steuerberaters, unabhängig davon, ob er angestellt oder selbstständig tätig ist, ergibt sich aus 57 Abs. 1 StBerG, 9 BOStB und 203 Abs. 1 Nr. 3 StGB. Sie stellt eine der Grundvoraussetzungen für die steuerberatende Tätigkeit dar. Die Verschwiegenheitspflicht erstreckt sich auf alles, was dem Steuerberater in Ausübung des Berufs oder bei Gelegenheit seiner Berufstätigkeit anvertraut oder bekannt geworden ist. Geschützt werden auch solche Tatsachen, die anlässlich einer sog. vereinbaren Tätigkeit zur Kenntnis gelangt sind sowie solche Tatsachen, die keine unmittelbare Verbindung zur Berufstätigkeit haben, wie z. B. die privaten Verhältnisse des Mandanten. Wegen der zentralen Bedeutung der Verschwiegenheit ist bereits jeder Anschein einer Verletzung zu vermeiden. Die Verschwiegenheitspflicht besteht auch nach Beendigung des Auftragsverhältnisses zeitlich unbeschränkt fort. Mitarbeiter i. S. d. 62 StBerG sind vom Praxisinhaber bzw. Arbeitgeber zur Verschwiegenheit zu verpflichten. Dies gilt unabhängig davon, ob sie angestellt tätig oder freie Mitarbeiter i. S. v. 7 BOStB sind. Hierzu zählen neben Steuerfachangestellten und Steuerfachwirten z. B. auch Auszubildende, Aushilfskräfte oder gelegentlich helfende Familienmitglieder. Die Verpflichtung ist schriftlich vorzunehmen und hat sich auf alle einschlägigen Vorschriften zu erstrecken. Entsprechende Vordrucke sind in den berufsständischen Verlagen erhältlich. Durch die Verpflichtung zur Verschwiegenheit werden die Gehilfen des Steuerberaters diesem in Bezug auf das berufliche Auskunfts- und Zeugnisverweigerungsrecht gleichgestellt (s. u. a. 102 Abs. 2 AO, 53a StPO). Eine Verletzung der Verschwiegenheitspflicht ist auch für sie strafbewährt ( 203 Abs. 3 Satz 2 StGB). Sonstige Beschäftigte des Steuerberaters, die nicht Mitarbeiter im Sinne des 62 StBerG sind, die aber Zugang zu den Praxisräumen und den geschützten Personendaten haben, z. B. Reinigungspersonal, sind nicht nach dem Steuerberatungsgesetz, sondern bei Aufnahme ihrer Tätigkeit gemäß 5 Satz 2 BDSG auf das Datengeheimnis zu verpflichten. Unabhängig von der Verpflichtung auf das Bundesdatenschutzgesetz dürfen diese Personen keinen Zugang zu berufsrechtlich geschützten Daten oder Akten haben. Beschäftigte eines Fremdunternehmens, wie z. B. von DV-Wartungsfirmen, Aktenvernichtungs-, Reparatur- oder privaten Briefdiensten, kann der Steuerberater nicht auf die Wahrung des Datengeheimnisses verpflichten. Daher muss der Steuerberater mit dem Fremdunternehmen vereinbaren, dass dieses seine bei ihm tätigen Personen auf das Datengeheimnis des BDSG verpflichtet. Es 3

4 I. Grundsätzliche Bemerkungen empfiehlt sich, bei Auftragserteilung die Vorlage der Verpflichtungserklärung der Beschäftigten des Fremdunternehmens zu verlangen. 2. Verhältnis Berufsrecht und Datenschutzrecht Die Zielrichtung der beruflichen Verschwiegenheitspflicht entspricht im Grundsatz der des Datenschutzes. Im Ergebnis geht es jeweils darum, das Recht auf informelle Selbstbestimmung gegenüber unbefugten Zugriffen Dritter und des Staates zu schützen und damit einen sorgsamen Umgang mit personenbezogenen Daten zu gewährleisten. Personenbezogene Daten sind gemäß 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Das Bundesdatenschutzgesetz bzw. die Landesdatenschutzgesetze sind jedoch nur nachrangig anzuwenden. Sie kommen dann zur Anwendung, wenn Spezialgesetze keine bereichsspezifischen Regelungen treffen. Der Grundsatz der Subsidiarität des BDSG ist in 1 Abs. 3 Satz 1 BDSG formuliert. Darin heißt es: Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Im Steuerberatungsgesetz sind dies die 57, 62, die die Verschwiegenheitspflicht des Steuerberaters und seiner Gehilfen regeln. Soweit der Anwendungsbereich dieser beiden Vorschriften reicht, kommen die datenschutzrechtlichen Vorschriften des Bundes und der Länder nicht zur Anwendung. Weitere Voraussetzung für die Anwendung des BDSG bei nicht-öffentlichen Stellen 1 ist, dass sie Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben ( 1 Abs. 2 Nr. 3, 1. Alt. BDSG) bzw. ein manueller Datenumgang einen Dateibezug aufweist ( 1 Abs. 2 Nr. 3, 2. Alt. BDSG) und keine Verwendung ausschließlich für persönliche oder familiäre Tätigkeiten vorliegt. Das bedeutet, dass z. B. manuell geführte Mandantenkarteien oder elektronisch geführte Akten und Listen genauso unter das BDSG fallen wie die auf einem elektronischen Terminkalender gespeicherten dienstlichen Notizen. In Papierform vorliegende Akten und Aktensammlungen fallen in der Regel nicht unter das BDSG. Insoweit gilt allerdings die berufsrechtliche Pflicht zur Verschwiegenheit. In einer Steuerberaterpraxis zählen zu den personenbezogenen Daten i. S. d. BDSG vor allem die im Rahmen der steuerberatenden Tätigkeit verwendeten Mandantendaten. Aber auch die Daten über Angestellte der Praxis stellen Daten im vorgenannten Sinne dar. Des Weiteren kommt bei der Beauftragung von Fremdfirmen 11 BDSG zur Anwendung, wenn diese Wartungsarbeiten an den Datenverarbeitungsanlagen der Steuerberaterpraxis ausführen und ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann. 1 Das sind natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts. 4

5 I. Grundsätzliche Bemerkungen 3. Bestellung eines Datenschutzbeauftragten Die Bestellung eines Datenschutzbeauftragten ist erforderlich, wenn in der Steuerberaterpraxis in der Regel mehr als neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten befasst sind ( 4f Abs. 1 Satz 4 BDSG). Aus datenschutzrechtlicher Sicht ist allein die Anzahl der Personen entscheidend, die sich im Rahmen ihrer Aufgabenerfüllung mit der automatisierten Verarbeitung personenbezogener Daten befassen. Auszubildende oder freie Mitarbeiter sind mitzuzählen. Durch die Formulierung in der Regel wird klargestellt, dass Personen, die nicht regelmäßig mit der automatisierten Verarbeitung personenbezogener Daten befasst sind, unberücksichtigt bleiben können. Die Auffassung, dass der Steuerberater unabhängig von der Anzahl der bei ihnen tätigen Personen nach 4f Abs. 1 Satz 6 BDSG zur Bestellung eines Datenschutzbeauftragten verpflichtet seien, ist unzutreffend. Zwar haben Steuerberater im Rahmen ihrer beruflichen Tätigkeit u. a. auch besondere Arten personenbezogener Daten i. S. d. 3 Abs. 9 BDSG, wie z. B. den Konfessionsstand, zu erheben und zu verarbeiten. Allerdings liegt hierzu regelmäßig entweder die Einwilligung des Betroffenen vor und/oder die Erhebung, Verarbeitung oder Nutzung dient der Zweckbestimmung des Vertragsverhältnisses, was eine Vorabkontrolle und damit die Bestellung eines Datenschutzbeauftragten allein wegen der Verarbeitung dieser Daten entbehrlich macht ( 4d Abs. 5 Satz 2, 2. Halbsatz BDSG). Datenschutzbeauftragter kann sowohl ein Mitarbeiter der Steuerberaterpraxis als auch eine externe Person sein. 4f Abs. 2 Satz 3 BDSG ermöglicht es Berufsgeheimnisträgern, also auch Steuerberatern, eine Person außerhalb der Praxis zum Beauftragten für Datenschutz zu bestellen. Der Datenschutzbeauftragte hat ein Zeugnisverweigerungsrecht im Hinblick auf die Daten, die der beruflichen Geheimhaltungspflicht des Praxisinhabers/Steuerberaters unterliegen. Allerdings entscheidet der Steuerberater, ob und in welchem Umfang der Datenschutzbeauftragte von diesem Recht Gebrauch machen darf. Um dem Datenschutzbeauftragten diese Konstellation ausreichend deutlich zu machen, empfiehlt sich die Aufnahme einer klarstellenden Regelung im Bestellungsvertrag. In gleichem Umfang besteht ein Beschlagnahmeverbot für die Akten und Schriftstücke des Datenschutzbeauftragten (vgl. 4f Abs. 4a BDSG). Kanzleiinhaber, die nicht verpflichtet sind, einen Datenschutzbeauftragten zu bestellen, haben in anderer Weise sicherzustellen, dass die Erfüllung der Aufgaben des Datenschutzbeauftragten (vgl. 4g Abs. 1 und 2 BDSG) gewährleistet ist ( 4g Abs. 2a BDSG). Dieser Verpflichtung wird insbesondere durch die Erstellung des gemäß 4e BDSG erforderlichen Verfahrensverzeichnisses sowie eine (dokumentierte) turnusmäßige Belehrung der Mitarbeiter in Bezug auf die datenschutzrechtlichen Vorschriften einschließlich der Überwachung der Einhaltung dieser Vorschriften nachgekommen. 5

6 I. Grundsätzliche Bemerkungen 4. Durchsuchung und Beschlagnahme Mit der Stellung des Steuerberaters und dem gesetzlichen Schutz des Vertrauensverhältnisses zu seinen Mandanten ist es nicht vereinbar, dass der Steuerberater zum Beweisbeschaffer im Ermittlungsverfahren wird. Daher ist der Steuerberater verpflichtet, sich sowohl auf das Zeugnisverweigerungsrecht nach 53 Abs. 1 Nr. 3 StPO als auch auf die Beschlagnahmefreiheit aus 97 Abs. 1 StPO zu berufen. Auch die Mitarbeiter müssen entsprechend aufgeklärt werden. Des Weiteren sind bei der Anlegung von Akten und Datenbeständen zwischen beschlagnahmefreien und -fähigen Unterlagen, Daten und Handakten zu unterscheiden und diese deutlich gekennzeichnet getrennt aufzubewahren bzw. (ggf. verschlüsselt) abzuspeichern. Näheres zum richtigen Verhalten im Falle von Durchsuchung und Beschlagnahme enthalten die Hinweise der Bundessteuerberaterkammer zur Durchsuchung und Beschlagnahme von Unterlagen beim Steuerberater, Berufsrechtliches Handbuch, Berufsfachlicher Teil, Abschnitt 5.2.6, der sowohl die Befugnisse der Strafverfolgungsbehörden und die Rechtsstellung des Beraters erläutert als auch praktische Hinweise für das Verhalten vor, während und nach der Maßnahme gibt. 6

7 Die Autoren haben sich bemüht, nachfolgend die Schlagworte zusammenzutragen und zu erläutern, die im Zusammenhang mit dem Datenschutz und der Datensicherheit in Steuerberaterpraxen ggf. klärungsbedürftig sind. Die ssammlung erhebt keinen Anspruch auf Vollständigkeit. Anregungen in Bezug auf weiter aufzunehmende e werden unter berufsrecht@bstbk.de gern entgegen genommen. Gerade der IT-Bereich unterliegt einer ständigen Weiterentwicklung, weshalb nicht ausgeschlossen werden kann, dass bestimmte Ausführungen kurzfristig überholt sind. Hierfür wird um Verständnis gebeten. Administration/ Administrator Akkreditierter Zertifizierungsdiensteanbieter Akte Aktive bzw. ausführbare Inhalte/ Programme Der Administrator betreut Computersysteme und -netzwerke. Er ist Inhaber umfassender Nutzungsrechte, plant, installiert, konfiguriert und pflegt die IT-Infrastruktur einer Praxis bzw. eines Unternehmens. Hierzu gehören neben Servern und Arbeitsplatzrechnern auch die zugrunde liegenden Speichersysteme, Netzwerke und Telekommunikationssysteme. In Betracht kommt nur eine Person, der absolute Vertraulichkeit entgegengebracht werden kann und die über die erforderlichen Sachkenntnisse verfügt. Der Datenschutzbeauftragte und der Administrator sind grundsätzlich personenverschieden. Zertifizierungsdiensteanbieter können bei der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BNetzA) einen Antrag auf Akkreditierung stellen. Die Akkreditierung ist ein Gütezeichen, das die BNetzA dem Zertifizierungsdiensteanbieter ausstellt, wenn eine umfassende Prüfung der verwendeten technischen Komponenten und des Sicherheitskonzepts zu einem positiven Ergebnis geführt hat. Die auf einem qualifizierten Zertifikat beruhende qualifizierte elektronische Signatur, ausgestellt durch einen Zertifizierungsdiensteanbieter mit Anbieterakkreditierung, wird auch qualifizierte elektronische Signatur mit Anbieterakkreditierung genannt und entspricht der höchsten Sicherheitsstufe bei den elektronischen Signaturen. Akte im Sinne des BDSG ist jede sonstige, amtlichen oder dienstlichen Zwecken dienende Unterlage, die nicht unter den Dateibegriff des 46 Abs. 1 BDSG fällt. Dazu zählen auch Bild- und Tonträger, nicht aber Vorentwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen ( 46 Abs. 2 BDSG). Da die Möglichkeiten, mit normalen HTML-Seiten ein dynamisches und benutzerorientiertes Internetangebot zu schaffen, begrenzt sind, werden Internetangebote zunehmend von ausführbaren Programmcodes unterstützt, die eine nahezu unbegrenzte Funktionsvielfalt bieten. Derartige Internetangebote sind ohne das Herunterladen und Ausführen von Programmen auf dem lokalen Rechner gar nicht oder nur mit Einschränkungen nutzbar. Durch akti- 7

8 Aktenvernichtung Anhänge Anonymisieren Arbeitsspeicher Archiv ve bzw. ausführbare Inhalte auf Web-Seiten (z. B. Java, ActiveX) kommen Programme auf dem Rechner des Benutzers zur Ausführung, von denen dieser nicht unbedingt vorher weiß, was sie tun. Häufig ist beim Anklicken eines Links nicht klar ersichtlich, dass damit ein Programm gestartet wird. Durch aktive Inhalte können im eigenen DV-System Daten zerstört, übermittelt oder verändert werden. So können z. B. vertrauliche Daten des Steuerberaters ausgespäht und über bestehende Internetverbindungen direkt übertragen oder bei nicht bestehender Internetverbindung an einem geheimen Ort gespeichert und zu einem späteren Zeitpunkt übermittelt werden. Datenveränderungen durch ausführbare Inhalte können z. B. in der Infektion von Programmen mit einem Computervirus oder in der Veränderung von Datenbankeinträgen bestehen. Auch kann der Rechner des Steuerberaters zu Angriffen auf weitere Rechner genutzt werden. f Datenlöschung, f Schredder f -Attachments Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können ( 3 Abs. 6 BDSG). Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können, solange der Computer angeschaltet ist. Die Informationspsychologie verwendet den Ausdruck Arbeitsspeicher als ein Synonym für den menschlichen Kurzspeicher oder Kurzzeitspeicher. Die Archivierung von Daten und Unterlagen ist von der reinen Aufbewahrung zu unterscheiden. Aufbewahrung (F Aufbewahrungspflicht) bedeutet im weitesten Sinne die Speicherung auf einem Medium (Plattenspeicher, Magnetband etc.) bzw. in einem System (Dokumentenverwaltungssystem), wobei das Originaldokument stets im Vordergrund steht. Die Archivierung hingegen ist an weitere Regeln gebunden wie Unveränderbarkeit, langfristige Wiederauffindbarkeit und Wiedergabefähigkeit. Die Lebensdauer der Information im Fall der Archivierung ist nicht konstant oder unendlich. Die Aufbewahrungsfrist (Retention time) ist zum Archivierungszeitpunkt festzulegen bzw. ist durch gesetzliche Regelungen vorgegeben. Sie beinhaltet eine mögliche bzw. notwendige Vernichtung der Information zur gegebenen Zeit. 8

9 ASP Attributzertifikat Aufbewahrungspflicht Aufsichtsbehörden für den Datenschutz Der Application Service Provider (deutsch: Anwendungsdienstleister ) ist ein Dienstleister, der eine Anwendung zum Informationsaustausch über ein öffentliches (z. B. Internet) oder ein privates Datennetz anbietet. Der ASP kümmert sich um die gesamte Administration, wie Datensicherung, das Einspielen von Patches usw. Teil der ASP-Dienstleistung ist regelmäßig auch ein Service (z. B. Benutzerbetreuung) rundum um die Anwendung. Dabei wird die benötigte Software nicht gekauft, sondern im Bedarfsfall über das Datennetz für die Nutzung angemietet. Mit Hilfe von ASP-Dienstleistungen können ganze Verwaltungsbereiche oder Prozessschritte auslagert werden. Werden ASP-Dienste von Anbietern genutzt, die nicht der beruflichen Verschwiegenheitspflicht unterliegen, müssen die Mandanten der Inanspruchnahme des ASP-Dienstleisters zuvor schriftlich zustimmen. Andernfalls ist eine Information der Mandanten ausreichend. Für die DATEV eg gilt der Status des Erfüllungsgehilfen, weshalb die Mitarbeiter der DATEV eg der beruflichen Verschwiegenheitspflicht unterliegen. Ein qualifiziertes Zertifikat kann auf Verlangen des Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person, z. B. Geschäftsführer der Steuerberatungsgesellschaft XY, sowie berufsbezogene, z. B. Steuerberater, oder sonstige Angaben zu seiner Person enthalten ( 5 Abs. 2 S. 1 SigG). Diese zusätzlichen Angaben (Attributzertifikat) werden bei geschäftlichen Vorgängen mitgesendet. Bei privater Nutzung kann das Attributzertifikat unterdrückt werden. Voraussetzung für die Aufnahme der o. g. Attribute in das Zertifikat ist, dass diese Angaben von der zuständigen Stelle gegenüber dem Zertifizierungsdiensteanbieter bestätigt werden. Unter der Aufbewahrungspflicht wird die Pflicht verstanden, Daten und Belege über bestimmte Zeiträume aufzubewahren. Vorschriften zur Aufbewahrung sind insbesondere in 257 HGB, 147 AO, 66 StBerG und 14b UStG enthalten. Bezüglich der Einzelheiten wird auf die tabellarische Übersicht in NWB 2008, Nr. 27, S ff. bzw. Fach 18, S. 937 ff. verwiesen. Bestimmte Belege, z. B. Bilanzen, vollstreckbare Urkunden, müssen in Papierform aufbewahrt werden. Originär elektronisch entstandene Daten und Dokumente müssen aus steuerlichen Gründen in auswertbarer elektronischer Form vorgehalten werden ( 147 Abs. 6 AO). Aufsichtsbehörden für den Datenschutz sind staatliche Aufsichts- und Ordnungsbehörden, die die Beachtung datenschutzrechtlicher Regelungen im nicht-öffentlichen Bereich überwachen (f Bundesbeauftragter für den Datenschutz,f Landesbeauftragter für den Datenschutz). 9

10 Auftragsdatenverarbeitung Auskunft/ Auskunftsrecht Bei der Auftragsdatenverarbeitung bedient sich ein Auftraggeber (z. B. ein Steuerberater) der technischen Hilfe durch einen Auftragnehmer (z. B. das DATEV-Rechenzentrum) zur Erfüllung einer eigenen Aufgabe. Hierbei erteilt er einem Fremden den Auftrag zur Übernahme und Durchführung der (rechen-)technischen Komponente seiner eigenen Aufgabe (f ASP). Gemäß 11 BDSG ist der Auftragnehmer unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen. Der Auftraggeber hat sich von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. f Betroffener Auskunftsverhalten Grundsätzlich hat nur der Mandant einen Auskunftsanspruch gegen seinen Steuerberater. Für eine umfassendere Auskunftsberechtigung gegenüber Dritten, z. B. Auskunft an Familienmitglieder, bedarf es der vorherigen Entbindung des Steuerberaters von der Verschwiegenheitspflicht. Authentifizierung/ Authentisierung Automatisierte Verarbeitung Backup Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität, beispielsweise einer Person oder eines Objekts. Authentisierung dagegen ist der Vorgang des Nachweises der eigenen Identität. Die Authentifizierung von Objekten, Dokumenten oder Daten meint die Feststellung, dass diese authentisch sind es sich somit um ein unverändertes, nicht kopiertes Original handelt. Eine überprüfte Identität, also nach der erfolgreichen Authentifizierung, wird Authentizität genannt. In Computer- Netzwerken wie dem Internet wird Authentifizierung eingesetzt, um die Authentizität von Informationen sicherzustellen. Automatisierte Verarbeitung ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen ermöglichen die Übermittlung personenbezogener Daten durch Abruf ( 3 Abs. 2 BDSG). Die Einrichtung eines automatisierten Verfahrens zur Übermittlung personenbezogener Daten durch Abruf ist zulässig, soweit es unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben oder Geschäftszwecke der beteiligten Stellen angemessen ist ( 10 Abs. 1 BDSG). Unter Backup versteht man das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen Daten auf ein anderes Speichermedium, um einen Datenverlust bei Systemausfällen zu begrenzen. Zur wiederherstellbaren, vollständigen Datensicherung ist die Fixierung aller Werte bzw. Daten notwendig. Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, oft auch als Backup bezeichnet. Es empfiehlt 10

11 Benutzerkennung Berufsgeheimnis Betrieblicher Datenschutzbeauftragter Betroffener sich, eine turnusmäßige, in der Regel tägliche Sicherung durchzuführen. Zudem sollte mindestens ein wöchentliches Backup an einem anderen sicheren Ort außerhalb des Gebäudes aufbewahrt werden. Gleichzeitig ist organisatorisch sicherzustellen, dass die Datenwiederherstellung nur beim berechtigten Dateninhaber erfolgt und möglich ist. Die Benutzerkennung dient der Identifikation eines Anwenders (Login) und besteht in der Regel aus Buchstaben, Zahlen, Sonderzeichen oder biometrischen Merkmalen. Eine komplexe Zusammensetzung der Benutzerkennung aus verschiedenen Zahlen und Zeichen erhöht in Verbindung mit einem sicheren Passwort die Systemsicherheit. Unter dem Berufsgeheimnis wird die Verpflichtung bestimmter Berufsgruppen verstanden, Daten und Informationen, von denen sie im Rahmen ihrer beruflichen Tätigkeit Kenntnis erlangen, nicht an Dritte weiterzugeben. Die berufliche Schweigepflicht, der neben Steuerberatern z. B. auch Ärzte, Rechtsanwälte, Apotheker und Psychologen unterliegen, ist auch von den Mitarbeitern zu beachten. Die Missachtung des Berufsgeheimnisses stellt eine Straftat gemäß 203 StGB dar. (f hierzu auch Grundsätzliche Bemerkungen Verschwiegenheit und Datenschutz Wesensmerkmale des freien Berufs Steuerberater) Der betriebliche Datenschutzbeauftragte ist ein Organ der innerbetrieblichen Selbstkontrolle. Er hat die Einhaltung der Bestimmungen zum Datenschutz im Unternehmen sicherzustellen (F Grundsätzliche Bemerkungen Bestellung eines Datenschutzbeauftragten;F Datenschutzbeauftragter). Betroffener i. S. d. Datenschutzes ist jede bestimmte oder bestimmbare natürliche Person, über die Daten bei öffentlichen oder nicht-öffentlichen Stellen gespeichert sind ( 3 Absatz 1 BDSG). Betroffene haben ein Recht auf Auskunft, ob und welche personenbezogenen Daten über sie gespeichert sind, aus welchen Quellen diese Daten stammen und zu welchem Verwendungszweck sie gespeichert werden. Hinsichtlich falscher Daten besteht ein Berichtigungsanspruch. Die Rechte auf Auskunft und Berichtigung können jedoch verweigert werden, wenn das allgemeine öffentliche Interesse, das Interesse der jeweiligen nicht-öffentlichen Stelle an der Wahrung des Geschäftsgeheimnisses oder das Interesse Dritter zur Geheimhaltung überwiegt. Betroffene können die Übermittlung ihrer persönlichen Daten an Dritte untersagen. Weiterhin besteht ein Anspruch auf Sperrung bzw. Löschung der Daten. Schließlich haben Betroffene ein Beschwerderecht bei der zuständigen Aufsichtsbehörde für den Datenschutz (f Aufsichtsbehörden für den Datenschutz). 11

12 Bildschirmschoner Boot-Viren Browsereinstellungen Bildschirmschoner werden zum Schutz des Bildschirms sowie aus Gründen des Datenschutzes verwendet. Mit ihrer Hilfe kann verhindert werden, dass Unbefugte Einblick in zu schützende Daten erhalten. Dazu ist der Bildschirmschoner mit einer Passworteingabe bei Reaktivierung der Arbeitsoberfläche einzurichten. Dem Sicherheitsgedanken wird ebenso Rechnung getragen, wenn eingestellt wird, dass der Bildschirm wiederum passwortgeschützt in der inaktiven Phase schwarz geschaltet wird oder in einen Stromsparmodus wechselt. Diese Viren können sich im Bootsektor eines mobilen Datenträgers, im Bootsektor der Festplatte (Sektor der Festplatte, in den beim Starten des Rechners das Betriebssystem, z. B. Windows, DOS, mit Hilfe des in diesem Sektor befindlichen Ladeprogramms geladen wird) oder im Partitionssektor der Festplatte (Sektor der Festplatte, der eine Tabelle mit der logischen Organisation der Festplatte sowie ein Programm zur Auswertung der Tabelle enthält) befinden. Sie werden beim Starten der mobilen Datenträger bzw. Festplatte aktiv. Besondere Probleme bestehen, wenn einzelne Ordner oder Dokumente auf der Festplatte durch ein Passwort oder eine Verschlüsselung geschützt sind. Für den Kaltstart mit der Systemdiskette zum Zwecke der Virenentfernung wird eine spezielle Systemdiskette mit der Schutzsoftware benötigt. Ist diese nicht vorhanden, muss die Virenbeseitigung u. U. im infizierten System erfolgen. Bei einem Befall der Festplatte durch einen Boot-Virus ist die gesamte Verwaltung der Festplatte durch das Betriebssystem betroffen. Änderungen in diesem Bereich können zum Verlust der gesamten gespeicherten Daten führen. Boot-Viren auf mobilen Datenträgern können durch eine Neu-Formatierung der befallenen Datenträger beseitigt werden. Im Internet-Browser können verschiedene Sicherheitsstufen eingestellt werden. Grundsätzlich sollte eine möglichst hohe Sicherheitsstufe gewählt werden. So kann z. B. durch die Deaktivierung von aktiven Inhalten (ActiveX, Java, Java-Script) und Skript-Sprachen (z. B. Visual Basic Script, VBS) die Ausführung von aktiven Inhalten verhindert werden. Wird der Browser auf die höchste Sicherheitsstufe eingestellt, ist jedoch eine uneingeschränkte Internetnutzung nicht mehr möglich: Bei der Deaktivierung von JavaScript können z. B. verschiedene Websites nicht bzw. nicht vollständig angezeigt werden; so wird z. B. das Home-Banking nicht mehr unterstützt. Aufgrund der Funktionseinschränkungen empfiehlt sich die Installation einer ffirewall sowie der Einsatz eines aktuellen Virenschutzprogramms anstelle der Einstellung des Browsers auf die höchste Sicherheitsstufe. Zusätzlich kann auch angedacht werden, beim Internet- Browser grundsätzlich die höchste Sicherheitsstufe einzustellen, aber die Rechner einiger, für die Gefahren des Internets besonders sensibilisierter Mitarbeiter hiervon auszunehmen. 12

13 Checkliste für einige wichtige Browsereinstellungen: Bundesbeauftragter für den Datenschutz Bundesdatenschutzgesetz (BDSG) Bit Hohe Sicherheitsstufe auswählen Proxyserver verwenden kann eingestellt werden Proxyserver für lokale Adressen umgehen einstellen ActiveX-Steuerelemente wegen der hohen Sicherheitsrisiken deaktivieren bzw. nur nach Eingabeaufforderung ausführen Scripting deaktivieren bzw. für einzelne, für die Gefahren von ausführbaren Inhalten sensibilisierte Mitarbeiter aktivieren Für den Aufruf von externen Programmen zur Darstellung von Dateien Eingabeaufforderung einstellen Automatisches Starten von heruntergeladenen Programmen abstellen Warnmeldungen wie z. B. Bei ungültigen Zertifikaten warnen, Bei Wechsel zwischen sicherem und nicht sicherem Modus warnen, Warnen falls Formulardaten umgelenkt werden aktivieren Der Bundesbeauftragte für den Datenschutz überprüft als Aufsicht die Ausführungen der datenschutzrechtlichen Regelungen im öffentlichen Bereich, vornehmlich der Bundesbehörden. Er wird auf Vorschlag der Bundesregierung vom Deutschen Bundestag für eine Amtszeit von fünf Jahren gewählt. Er ist fachlich unabhängig und nur dem Gesetz unterworfen. Die Dienststelle ist beim Innenministerium angesiedelt. Neben der Aufsichtsfunktion trägt er zur Sicherung und Weiterentwicklung des Datenschutzes sowie der Informationsfreiheit auf nationaler und europäischer Ebene bei. Der Bundesbeauftragte für den Datenschutz ist Ansprechpartner und kann kontaktiert werden, wenn öffentliche und nicht öffentliche Stellen Persönlichkeitsrechte im Datenschutz nicht beachten. Das Bundesdatenschutzgesetz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird ( 1 Abs. 1 BDSG; f Datenschutzrecht). Ein Bit ist eine Maßeinheit für Datenmenge. Dabei bezeichnet 1 Bit die kleinste darstellbare Datenmenge die beispielsweise durch eine Binärziffer dargestellt werden kann. Moderne Computer und Speichermedien verfügen über Speicherkapazitäten von Milliarden von Bits. Speichergrößen werden daher in anderen Einheiten angegeben. Vielfache von Bit sind z. B. Kilobit (10 3 bit), Megabit (10 6 bit) oder Gigabit (10 9 bit). 13

14 Chiffrat Cookie Datei Ein Chiffrat (auch Kryptogramm, Kryptotext oder Schlüsseltext) ist eine verschlüsselte Nachricht. Ohne den zur Entschlüsselung notwendigen Schlüssel können aus dem Chiffrat keine Informationen gewonnen, also kein Klartext erstellt werden. Als Cookie bezeichnet man einen kurzen Eintrag in einer meist kleinen Datenbank bzw. in einem speziellen Dateiverzeichnis auf einem Computer, der dem Austausch von Informationen zwischen Computerprogrammen oder der zeitlich beschränkten Archivierung von Informationen dient. Ein Cookie besteht aus mindestens zwei Bestandteilen, seinem Namen und dem Inhalt oder Wert des Cookies. Zusätzlich können Angaben über den zweckmäßigen Gebrauch vorhanden sein. Die Datenbank kann oft vom Benutzer des Computers ohne besondere Hilfsmittel nicht eingesehen oder verändert werden. Viele Webseiten hinterlegen ein solches Cookie, um die Nutzer beim erneuten Einloggen wiedererkennen zu können (und z. B. dann andere Werbung einzublenden). Ein häufiges Beispiel für notwendige Cookies sind Foren. Dort findet sich oft die Möglichkeit, eingeloggt zu bleiben. Dabei wird ein Cookie abgelegt, das bei erneutem Besuch der Seite ausgelesen und ausgewertet wird. Auch Shops basieren häufig auf Cookies, die den Warenkorb steuern. Die meisten Browser (f Browsereinstellungen) erlauben Einschränkungen für das Ablegen von Cookies auf der Festplatte. Trotz der damit verbundenen Einschränkungen in der Benutzerfreundlichkeit sollten Cookies und andere temporäre Internetdateien in regelmäßigen Abständen gelöscht werden. Aus technischer Sicht betrachtet enthält eine Datei Daten in strukturierter Form. Gleichartige Daten werden zu jeweils einer Datei, z. B. Textdatei, Programmdatei, Zeichnungsdatei oder zu einer Datenbankdatei wie Materialdatei, Preisdatei, Kreditorendatei, Debitorendatei zusammengefasst. Sie können auf beliebigen Speichermedien abgelegt bzw. gespeichert werden. In der EDV ist die Datei eine Aneinanderreihung von f Bits. Erst ein Anwendungsprogramm oder das Betriebssystem interpretieren die Datei als Text, Programm oder Bild. Rechtlich versteht man unter einer Datei eine Sammlung personenbezogener Daten, die durch automatisierte Verfahren nach bestimmten Merkmalen ausgewertet werden kann (vgl. 3 Abs. 2 BDSG, F automatisierte Verarbeitung), oder eine sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet und ausgewertet werden kann. Ausdrücklich hiervon ausgeschlossen sind Akten und Aktensammlungen, es sei denn, dass sie durch automatisierte Verfahren umgeordnet und ausgewertet werden können. 14

15 Datenfernübertragung (DFÜ) Datengeheimnis Datenklassifikation Datenlöschung Als DFÜ bezeichnet man die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet ist DFÜ über Festnetz. Üblich sind auch andere Übertragungsmedien wie Funk (GPRS, UMTS, Bluetooth, WLAN...). In Bezug auf notwendige Sicherheitsmaßnahmen wird auf die Ausführungen in den Grundsätzlichen Bemerkungen ( Verschwiegenheit und Datenschutz Wesensmerkmale des freien Berufs Steuerberater ) verwiesen. Das Datengeheimnis untersagt es, den bei der Datenverarbeitung Beschäftigten, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Es besteht auch nach Beendigung der Beschäftigung weiter ( 5 BDSG). f auch Berufsgeheimnis Als Datenklassifikation bezeichnet man die Einteilung aller Daten und Informationen eines Unternehmens in Vertraulichkeitsklassen. Für den Umgang mit den Daten verschiedener Vertraulichkeitsstufen sind intern jeweils spezielle Verhaltensregeln festzulegen. Löschen i. S. d. BDSG bezeichnet das Unkenntlichmachen gespeicherter personenbezogener Daten ( 3 Abs. 4 Nr. 5 BDSG). Personenbezogene Daten können grundsätzlich jederzeit gelöscht werden (Ausnahmen s. 35 Abs. 3 Nr. 1 und 2 BDSG). Auch um dem Grundsatz der F Datensparsamkeit ( 3a BDSG) zu entsprechen, empfiehlt es sich, nicht mehr benötigte Daten zu löschen. Dagegen sind Daten zu löschen, wenn ihre Speicherung unzulässig ist, die Richtigkeit sensibler Daten nicht bewiesen werden kann bzw. die Daten nicht mehr benötigt werden ( 35 Abs. 2 BDSG). Die Datenlöschung ist abzugrenzen von der f Datensperre. Generelle Hinweise zur (unwiederbringlichen) Löschung von Daten Sicheres Löschen erfordert technisch-organisatorische Maßnahmen in allen Phasen der Verarbeitung, insbesondere bei Veräußerung, Vermietung, Aussonderung, Rückgabe, Reparatur und Wartung von Datenträgern. Die Maßnahmen sind durch konkrete Handlungsanweisungen zu bestimmen, welche den Schutzbedarf der zu löschenden Daten ebenso berücksichtigen wie den Aufwand und die Kosten für eine mögliche Datenwiederherstellung. 15

16 Das einmalige, komplette Überschreiben mit Zufallszahlen sollte beim Löschen von Daten jeder Art praktiziert werden. Mehrmaliges Überschreiben ist beim Löschen personenbezogener Daten mittlerer und höherer Schutzstufen erforderlich. Hierbei können spezielle Softwarewerkzeuge zum Einsatz kommen. Soll ein noch intakter Datenträger verkauft, vermietet, ausgesondert, zurückgegeben oder einer neuen Nutzung zugeführt werden, ist zuvor der gesamte Datenträger zu löschen. Das selektive Löschen einzelner Dateien durch Überschreiben ist nur dann geeignet, wenn sichergestellt ist, dass keine Kopien der in diesen Dateien enthaltenen Daten an anderen Orten abgelegt wurden. Das Löschen durch Überschreiben ist durch geeignete und geprüfte Softwarewerkzeuge vorzunehmen und stichprobenartig zu kontrollieren. Defekte Datenträger, deren Daten nicht mehr mit Softwarewerkzeugen überschrieben werden können, sind durch mechanische oder thermische Zerstörung (Disketten, CD, DVD, Festplatten) bzw. durch magnetische Durchflutung (Disketten) unbrauchbar zu machen. Müssen Datenträger ohne vorheriges Löschen der Daten aus der Hand gegeben werden (z. B. Reparatur, Rückgabe an den Hersteller in der Garantiezeit), ist in Abhängigkeit von der Sensibilität der Daten durch vertragliche Regelungen zu verhindern, dass unerwünschte Informationsflüsse stattfinden oder von Angreifern ausgenutzt werden können. Ggf. sind Schadensersatzansprüche zu vereinbaren oder es ist auf Garantieansprüche zu verzichten. Der des Unkenntlichmachens verlangt, dass irreversibel bewirkt wird, dass eine Information nicht länger aus den gespeicherten Daten gewonnen werden kann. Unter Umständen sind hierfür mechanische, thermische, chemische oder sonstige Methoden erforderlich. Löschung von Daten auf CDs bzw. DVDs Neuere Aktenvernichter können neben Papier auch Kreditkarten und CDs bzw. DVDs schreddern. Dabei ist zu bedenken, dass auf einem Quadratmillimeter einer zerstörten CD noch bis zu 12 DIN A4-Seiten Informationen sichtbar gemacht werden können, auf einem Quadratmillimeter einer zerstörten DVD sind es sogar noch bis zu 80 DIN A4-Seiten. Aus diesem Grund können CDs/DVDs auch nur bedingt durch Zerkratzen gegen unbefugtes Lesen geschützt werden. Deshalb, aber auch aus Gründen des Umweltschutzes, sollten CDs/DVDs datenschutzgerecht recycelt werden. Dabei werden nicht nur die Daten zuverlässig vernichtet, sondern es entsteht auch ein hochwertiger Wertstoff für die Medizintechnik, Automobil- und Computerindustrie. 16

17 Löschung von Daten auf USB-Sticks, Speicherkarten und Festplatten Die Annahme, das Löschen der Daten auf einem mobilen Speichermedium oder Festplatten sei endgültig, und Daten nicht mehr lesbar, wenn sie auf dem Speichermedium gelöscht wurden, ist falsch. Einfach gelöschte Daten sind in der Regel wieder herstellbar, weil dabei lediglich die Einträge im Dateiverzeichnis entfernt werden und selbst dies nicht vollständig geschieht. Auch zur Löschung von Festplatten ist ein bloßer Druck auf die Löschtaste oder ein einfacher Löschbefehl im Explorer nicht ausreichend. Wenn ein Computer mit einer Festplatte den Besitzer wechselt, ist es diesem in vielen Fällen ohne Weiteres möglich, den vermeintlich gelöschten früheren Inhalt zu rekonstruieren. Auch bei vielen Löschprogrammen werden die Dateninhalte nicht tatsächlich gelöscht, sondern es wird nur die Verknüpfung im Inhaltsverzeichnis auf dem Datenträger (Festplatte, Disketten, Speicherkarten, USB-Stick etc.) gelöscht. Da die Daten weiterhin vorhanden sind, können sie beim Verkauf, bei einer Reparatur oder bei der Aussonderung des Geräts von Unbefugten ausgelesen werden. Dies bedeutet, dass Software-Lösungen ggf. nicht ausreichen, um die Daten endgültig zu löschen. Für die sichere Datenvernichtung empfehlen sich daher Hardware-Lösungen. Insoweit kommt die Datenträgervernichtung durch Entmagnetisieren, Ausglühen oder Schreddern in entsprechend gesicherten Vernichtungsanlagen bei einer zertifizierten Recycling-Firma in Betracht. Beim professionellen Löschen mit einem Entmagnetisierer (Degausser) wird der Datenträger mehreren Magnetfeldern von sich ändernder Polarität und allmählich abnehmender Stärke ausgesetzt. Allerdings gibt es selbst bei diesem gründlichen Verfahren immer noch die Gefahr von Restmagnetisierungen und damit der Datenrückgewinnung. Das Ausglühen der Datenträger in einer Verbrennungsanlage ist eine sichere Löschmöglichkeit. Beim Ausglühen verliert die Kobalt-Nickel-Legierung, deren Schmelzpunkt bei 700 C liegt, ihre magnetischen Eigenschaften. Damit sind die Daten irreversibel gelöscht. Beim Schreddern werden die Datenträger mechanisch zermalen. Dann ist eine Reproduktion der Daten nur unter erheblichen Aufwand möglich. Nach dem Verbrennen des Schredderguts ist der Datenträger endgültig gelöscht. 17

18 Datennutzung Datenschutz Datenschutzaudit Datenschutzbeauftragter (DSB) Datenschutzrecht Der f Bundesbeauftragte für den Datenschutz empfiehlt die Vernichtung von sensiblen Datenträgern unter Aufsicht des Auftraggebers durchführen zu lassen, was bei verschiedenen Recycling-Firmen angeboten werden soll. Außerdem würden bei einer professionellen Datenträgervernichtung in einem Zertifikat Typ, Hersteller, Modell und Seriennummer bei der endgültigen Vernichtung des Datenträgers dokumentiert. Datennutzung bezeichnet jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt ( 3 Abs. 5 BDSG). Typische Fälle des Nutzens sind das Abrufen, Auswerten oder Zusammensortieren vorhandener Daten. Datenschutz dient dem grundgesetzlich gewährleisteten Schutz vor einer Beeinträchtigung des Persönlichkeitsrechts gemäß Art. 2 Abs. 1 GG ( 1 Abs. 1 BDSG), aus dem sich auch das Grundrecht auf informationelle Selbstbestimmung ergibt. Danach kann grundsätzlich jeder selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten bestimmen. Einschränkungen sind nur aufgrund von Gesetzen zulässig. Zu den Gesetzen, die das Persönlichkeitsrecht beim Umgang mit personenbezogenen Daten schützen sollen, gehört insbesondere das f Bundesdatenschutzgesetz. f auch Datenschutzrecht Zur Verbesserung des Datenschutzes und der Datensicherheit können Steuerberater ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen (vgl. 9a BDSG). Wann ein Datenschutzbeauftragter zu bestellen ist, welche Anforderungen an die Person des Datenschutzbeautragten zu richten sind und welche Aufgaben, Rechte und Pflichten der Datenschutzbeauftragte hat, legen die 4f, 4g BDSG fest.f betrieblicher Datenschutzbeauftragter; f Grundsätzliche Bemerkungen; f Bundesbeauftragter für den Datenschutz; f Landesbeauftragter für den Datenschutz Auf Bundesebene regelt das f Bundesdatenschutzgesetz den Datenschutz für alle öffentlichen Stellen des Bundes und der Länder sowie für alle nicht-öffentlichen Stellen, die Datenverarbeitungsanlagen nutzen. Hierzu gehören auch Steuerberaterpraxen. Daneben regeln die Landesdatenschutzgesetze der Bundesländer den Datenschutz in Landes- und Kommunalbehörden. Der Datenschutz ist nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Hieraus folgt, dass der f Betroffene grundsätzlich selbst darüber entscheiden kann, wem er welche persönlichen Informationen offenbart. 18

19 Datensicherheit Datensicherung Datenspeicherung Datensperre Datensicherheit umfasst, im Gegensatz zum Datenschutz, begrifflich alle Maßnahmen, die notwendig sind, um die Datenverarbeitung selbst (z. B. Daten, Programme, Datenverarbeitungsgeräte, Daten- und Kommunikationsnetze sowie DV-Prozesse und -Verfahren) und die sonstige Nutzung zur Gewährleistung der Datenschutzvorschriften vor unbefugtem Zutritt, Zugang und Zugriff, vor unbefugter Weitergabe, Veränderung und Verarbeitung sowie bei Missbrauch, Diebstahl, Fehlern und Störungen jeder Art in angemessener Weise zu sichern; sie bezeichnet eine technisch-organisatorische Aufgabe. Im weiteren Sinne bezeichnet die Datensicherung die Summe der technischen, organisatorischen und personellen Maßnahmen, um die Datensicherheit zu gewährleisten. Im engeren Sinne kann die Datensicherung (auch Bestandssicherung genannt) mit einem f Backup gleichgesetzt werden. f Datenträger Sperren ist wie auch das Speichern, Verändern, Übermitteln und Löschen personenbezogener Daten eine Form der Datenverarbeitung i. S. d. F Bundesdatenschutzgesetzes und bezeichnet das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken ( 3 Abs. 4 Nr. 4 BDSG). Eine Sperrung personenbezogener Daten ist gemäß 35 Abs. 3, 4 BDSG vorzunehmen, wenn Datenträger einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen, Grund zur Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt würden, eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist, bzw. die Richtigkeit personenbezogener Daten, die automatisiert verarbeitet oder in nicht automatisierten Dateien gespeichert sind, vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt. Datenträger sind insbesondere Bänder, Disketten, CDs und DVDs, USB- Sticks, Speicherkarten und Festplatten. Auch in anderen Geräten wie Netzwerkdruckern, Digicams, Faxgeräten, Diktiergeräten, Mobiltelefonen und Kopierern befinden sich Datenträger, woran im Fall der Weitergabe an Dritte zu denken ist, um dem Datenschutz Rechnung zu tragen. f Datenlöschung 19

20 Datenverarbeitung, automatisierte Datenvermeidung und Datensparsamkeit Dialer Direkterhebung Download Automatisierte Datenverarbeitung ist die Erhebung, Verarbeitung oder Nutzung f personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen. Erheben ist das Beschaffen von Daten über den Betroffenen. Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten ( 3 Abs. 4 BDSG). Datenvermeidung und Datensparsamkeit beschreiben datenschutzrechtliche Grundsätze, nach denen sich die Gestaltung und Auswahl von Datenverarbeitungssystemen an dem Ziel auszurichten haben, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere soll von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch gemacht werden, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht ( 3a BDSG). Das Prinzip der Datenvermeidung und Datensparsamkeit steht in engem Zusammenhang mit dem traditionellen datenschutzrechtlichen Grundsatz, dass nur diejenigen personenbezogenen Daten verarbeitet werden dürfen, die für die Erfüllung der jeweiligen Aufgabe benötigt werden. f auch Zweckbindung der Daten Unter Dialer versteht man Einwahlprogramme mit deren Hilfe über das analoge Telefon oder das ISDN-Netz eine Wählverbindung zum Internet oder anderen Computernetzwerken aufgebaut werden kann. Beispielsweise dienen WEB-Dialer dazu, kostenpflichtige Online-Mehrwertdienste zu vermarkten und Geldbeträge im Internet abzurechnen. Bei Missbrauch kann solch eine Software oft ohne das Wissen des Benutzers neue, kostenpflichte Verbindungen zu teuren Mehrwertdienste-Nummern aufbauen. Ein möglicher Schutz ist z. B. die Sperrung aller 0190-Nummern, bzw Nummern für den eigenen Anschluss über die Telefongesellschaft oder die eigene Anlage. Zu weiteren Sicherheitsregeln f Viren Der Grundsatz der Direkterhebung verlangt, personenbezogene Daten unmittelbar beim Betroffenen zu erheben ( 4 Abs. 2 Satz 1 BDSG). Als Download wird das Herunterladen und die Übertragung von Daten von einer Gegenstelle (z. B. Netzrechner, Internet) auf den eigenen Rechner bezeichnet. Herunterladen ist somit das Gegenstück zum Hochladen bzw. Upload. Fehlende Integrität durch gefälschte oder veränderte bzw. virenbehaftete Software stellt ein Sicherheitsrisiko dar. Die Vertraulichkeit lässt sich unter anderem durch Verschlüsselungsverfahren erreichen. 20

21 Hinweise für Downloads aus dem Internet 1. Um nicht versehentlich ein Programm mit Schadensfunktion zu starten, sollten Fenster im Internet nie mit einem möglicherweise dort vorhandenen Button Schließen geschlossen werden, da hier ein Programm mit Schadensfunktion hinterlegt sein könnte. Stattdessen sollte das im oberen rechten Eck vorhandene Kreuzchen des Softwareherstellers für das Schließen eines Fensters verwendet werden. 2. Programme sollten nur von vertrauenswürdigen Seiten, z. B. Originalseite des Herstellers, geladen werden. 3. Nach dem Download sollte die Angabe der Größe der Datei und soweit angegeben auch der Prüfsumme mit der vorgegebenen Größe und Prüfsumme verglichen werden. Werden dabei Abweichungen festgestellt, kann davon ausgegangen werden, dass unzulässige Veränderungen, meist durch Viren, vorgenommen worden sind. Die Datei sollte daher sofort gelöscht werden. 4. Die heruntergeladenen Dateien sollten vor der Installation stets mit einem aktuellen Virenschutzprogramm überprüft werden. 5. Gepackte (komprimierte) Dateien sollten erst entpackt und auf Viren überprüft werden. 6. Installierte Entpackungsprogramme sollten so eingestellt werden, dass die zu entpackenden Dateien nicht automatisch gestartet werden. Dritter Dritter ist jede Person oder Stelle außerhalb der speichernden Stelle ( 3 Abs. 8 S. 2 BDSG). Electronic Banking Prinzipiell gibt es fünf Arten von Electronic Banking: Electronic Banking per Datenträgeraustausch (DTA oder DTAUS) Onlinebanking (auch E-Banking, Homebanking oder Telebanking) Telefonbanking SB-Banking Kartengestütztes Bezahlen (auch POS). Die einzelnen Varianten sind für bestimmte Zielgruppen entwickelt worden. So wird z. B. der klassische Datenträgeraustausch bevorzugt von größeren Geschäftskunden genutzt, während das in der Nutzung sehr einfache Telefonbanking eher den Privatkunden anspricht. In der Praxis findet jedoch oft eine Vermischung statt. Es ist zwischen der Sicherheit der eigentlichen Datenübertragung zur oder von der Bank und der Abwicklung am Arbeitsplatz zu unterscheiden. Bei allen Browser- oder Client-basierten Electronic Banking-Systemen ist eine Verschlüsselung der Datenübertragung seitens der Banken gewährleistet. Diese ist nur unter erheblichem Zeit- und Ressour- 21

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr